Detect

Trotz modernster Schutztechnologien ist es unmöglich, sich vollständig vor allen Cyberrisiken zu schützen. Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. Unternehmen müssen jederzeit damit rechnen, von Cyber-Security-Vorfällen betroffen zu sein. Es gilt, diese schnell zu erkennen, um entsprechend reagieren zu können.

Haben Sie alles im Blick?

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Unternehmen sollten sich bewusst sein, dass die Wahrscheinlichkeit für den Eintritt eines Sicherheitsvorfalls in den nächsten 24 Monaten bei nahezu hundert Prozent liegt.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

Fortlaufende Überwachung sichert schnelle Reaktionen.

Trotz modernster Schutztechnologien ist es unmöglich, sich präventiv vor allen Cyberrisiken zu schützen: Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. So ist es nahezu sicher, dass Schutzlösungen von entsprechend motivierten Angreifern mit ausreichend Aufwand ausgehebelt werden können. Jedes Unternehmen muss also jederzeit damit rechnen, von Cyber-Security-Vorfällen getroffen zu werden – sowohl von gezielt eingesetzten als auch von zufällig eintretenden.

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind daher übergeordnete Systeme zur Überwachung, Analyse und Alarmierung, die eine schnelle Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster ermöglichen.

Dabei setzen wir auf eine fortlaufende Analyse und Erkennung von Auffälligkeiten und Anomalien sowie auf die schnelle Auswertung von Ereignissen. Auch das System- und Userverhalten wird in den Prozess einbezogen. Darüber hinaus untersuchen wir laufende und vergangene Angriffe und stellen Aus- und Bewertungen aktueller Bedrohungen zusammen.

Diese liefern Ihnen Hinweise auf Cyber-Security-Vorfälle und ermöglichen damit die zügige Einleitung zielgerichteter Maßnahmen.

UNSERE SERVICES

Cyber Security Monitoring/SIEM – Ohne uns geht es nicht!

Ein effektives Cyber Security Monitoring liefert Ihnen die erforderliche Transparenz in der komplexer gewordenen Security-Landschaft und hilft so, Bedrohungen frühzeitig zu erkennen. Die dafür eingesetzten SIEM-Lösungen scheitern jedoch häufig an falschen Use Cases und einer Vielzahl von Events. Unser Cyber Security Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen. Unsere SIEM-Lösung versorgt Sie darüber hinaus mit Use Cases, Eventanalysen und Best Practices, um Ihnen bei der Umsetzung der richtigen Maßnahmen zu helfen. So sorgen wir für die erforderliche und fortlaufende Transparenz über Ihre Security-Landschaft und liefern ein aktuelles Bild Ihrer Sicherheitslage.

mehr Infos

Intrusion Detection – Aufdecken. Informieren. Reagieren.

Wir übernehmen die Einrichtung und Koordination von IDS/IPS-Lösungen, um Ihre Netzwerkstruktur und -komponenten zu überwachen, Regelverletzungen zu erkennen und auf entdeckte Bedrohungen reagieren zu können. Bewährte Use Cases, Eventanalysen und Playbooks helfen Ihnen, die erforderlichen Maßnahmen umzusetzen.

Advanced Persistent Threat Detection – Die Gefahr liegt im Verborgenen.

Mit unserer bewährten Vorgehensweise decken wir Advanced Persistent Threats (APTs) auf, nehmen Untersuchungen von Offline-Systemen ohne Beeinträchtigung des Betriebs vor, beraten zum Umgang mit Sicherheitsbehörden und liefern Entscheidungsvorlagen für Vorstand und Management. Unsere Kunden erhalten so schnelle Aussagen zur Betroffenheit und zum Ausmaßes sowie Empfehlungen für Optimierungsmaßnahmen.

rICSA – r-tec Industrial Cyber Security Audit

Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg für eine erste Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Dabei analysieren wir Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. Die Transparenz über aktuelle Probleme und Gefahren im industriellen Netzwerkumfeld erhöht die Anlagenverfügbarkeit, vermeidet Stillstände und gewährleistet Produktivität, Lieferfähigkeit und Versorgungssicherheit.

mehr Infos

rICSM – r-tec Industrial Cyber Security Monitoring

Das r-tec Industrial Cyber Security Monitoring ermöglicht die permanente Überwachung des Datenverkehrs, um Anomalien und Auffälligkeiten zu identifizieren. Wir analysieren, klassifizieren, eskalieren und bearbeiten erkannte Anomalien gemäß verschiedener Servicemodelle und stellen Ablaufpläne für definierte Anwendungsfälle bereit. Anschließend erhalten Sie regelmäßige Statusberichte. Darüber hinaus unterstützen wir Sie beim Incident Handling.

PROOF OF CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind die schnelle Entdeckung und Beurteilung bekannter sowie unbekannter Schadsoftware und Angriffsmuster.

Threat Intelligence

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen.

SIEM

Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben.

Anomaliemanagement
Stuttgart |

Business Breakfast – Industrial Cyber Security 4.0

Wir stellen Ihnen unser Sicherheitskonzept für die Absicherung Ihrer Produktion vor: Mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und der Notfallvorsorge zur Handlungsfähigkeit im Krisenfall.

Event ansehen
Essen |

E-world energy & water 2020

Wir sind vom 11. bis zum 13. Februar als Aussteller auf der E-world energy & water, der internationalen Fachmesse für die Energiebranche, vertreten. An unserem Messestand zeigen wir, wie sich Unternehmen der Energie- und Wasserwirtschaft wirkungsvoll gegen Cyberangriffe schützen können.

Event ansehen
Wuppertal |

Roundtable – Industrial Cyber Security 4.0

Wir zeigen Ihnen, wie Sie ein unternehmensspezifisches Sicherheitskonzept für die Absicherung Ihrer Produktion erarbeiten können - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, der richtigen Überwachung und Notfallvorsorge zur ...

Event ansehen

r-tec entdeckt kritische Schwachstelle in Videosharing-Lösung YouPHPTube

r-tec hat eine kritische Sicherheitslücke in der Open-Source-Lösung YouPHPTube (YPT) entdeckt: Die Schwachstelle ermöglichte es Angreifern, administrativen Zugriff auf die Weboberfläche der Anwendung zu erhalten. Die Schwachstellen wurde in die National Vulnerability Database unter CVE-2019-14430 ...

News ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

Bitte addieren Sie 3 und 4.